69% обходящих песочницы вредоносов используются для шпионажа

69% обходящих песочницы вредоносов используются для шпионажа

69% обходящих песочницы вредоносов используются для шпионажа

Специалисты в области кибербезопасности проанализировали вредоносные программы, использующие в атаках инструменты для обхода песочниц. В результате эксперты пришли к интересным выводам: большинство таких программ используется для шпионажа и кражи конфиденциальной информации.

По данным исследователей из Positive Technologies, киберпреступники чаще стали обходить песочницы из-за интереса к атакам на предприятия, у которых можно выкрасть коммерческую тайну.

69% от общего числа проанализированных вредоносов, использующих методы обхода песочницы, оказались заточенными под шпионаж программами. 31% изученных зловредов при этом должны были принести киберпреступникам финансовую выгоду.

В общей сложности специалисты Positive Technologies наблюдали за поведением 36 семейств вредоносных программ, фигурировавших в кибератаках за последние десять лет. За распространением этих вредоносов были замечены 23 кибергруппировки.

Разбив все анализируемые программы на пять категорий, эксперты пришли к выводу, что 56% вредоносов, использующих техники обхода песочниц, использовались в программах, обеспечивающих операторам удалённый доступ к компьютеру жертвы.

Так называемые даунлоадеры (загрузчики) составили 14% из этого списка. Шифровальщики — 11%, столько же — банковские трояны, а шпионский софт — 8%.

Что касается киберпреступных группировок, распространяющих подобные программы, то 25% таких групп были активны последние два года, что может говорить о переносе фокуса на шпионские вредоносы, ворующие коммерческую тайну.

Специалист компании Group-IB Станислав Фесенко, чьи слова передают «Известия», уточнил, что такие кибератаки проводят в основном с целью промышленного шпионажа и перепродажи доступа к инфраструктуре.

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru